Red Hat Enterprise Linux 6 Überblick über die Cluster-Suite
|
|
- Insa Hochberg
- vor 8 Jahren
- Abrufe
Transkript
1 Red Hat Enterprise Linux 6 Überblick über die Cluster-Suite Überblick über das Hochverfügbarkeits-Add-On für Red Hat Enterprise Linux 6 Landmann
2 Red Hat Enterprise Linux 6 Überblick über die Cluster-Suite Überblick über das Hochverfügbarkeits-Add-On für Red Hat Enterprise Linux 6 Landmann rlandmann@redhat.co m
3 Rechtlicher Hinweis Copyright 2010 Red Hat, Inc. and others. T his document is licensed by Red Hat under the Creative Commons Attribution-ShareAlike 3.0 Unported License. If you distribute this document, or a modified version of it, you must provide attribution to Red Hat, Inc. and provide a link to the original. If the document is modified, all Red Hat trademarks must be removed. Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law. Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, MetaMatrix, Fedora, the Infinity Logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries. Linux is the registered trademark of Linus Torvalds in the United States and other countries. Java is a registered trademark of Oracle and/or its affiliates. XFS is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries. MySQL is a registered trademark of MySQL AB in the United States, the European Union and other countries. Node.js is an official trademark of Joyent. Red Hat Software Collections is not formally related to or endorsed by the official Joyent Node.js open source or commercial project. T he OpenStack Word Mark and OpenStack Logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community. All other trademarks are the property of their respective owners. Z usammenfassung Überblick über die Red Hat Cluster Suite liefert einen Überblick über das Hochverfügbarkeits-Add-On für Red Hat Enterprise Linux 6.
4 Inhaltsverzeichnis Inhaltsverzeichnis. Einführung Dokumentkonventionen T ypografische Konventionen Konventionen für Seitenansprachen Anmerkungen und Warnungen 6. Kapitel Überblick über..... das..... Hochverfügbarkeits-Add-On Cluster-Grundlagen Einführung in das Hochverfügbarkeits-Add-On Cluster-Infrastruktur Cluster-Management Lock-Management Fencing Konfigurations-Management Hochverfügbarkeitsdienst-Management Cluster Administrations-T ools 16. Revisionsverlauf
5 2 Red Hat Enterprise Linux 6 Überblick über die Cluster-Suite
6 Einführung Einführung Dieses Dokument bietet einen umfassenden Überblick über das Hochverfügbarkeits-Add-On für Red Hat Enterprise Linux 6. Auch wenn es sich bei den Informationen in diesem Dokument um einen Überblick handelt, sollten Sie über ausreichende Kenntnisse von Red Hat Enterprise Linux verfügen und die Konzepte von Server- Rechnern verstehen, um ein gutes Verständnis der Informationen zu erlangen. Werfen Sie einen Blick auf die folgenden Quellen für weitere Informationen zur Verwendung von Red Hat Enterprise Linux: Red Hat Enterprise Linux Installationshandbuch Liefert Informationen bezüglich der Installation von Red Hat Enterprise Linux 6. Red Hat Enterprise Linux Bereitstellungshandbuch Liefert Informationen bezüglich des Einsatzes, der Konfiguration und der Administration von Red Hat Enterprise Linux 6. Werfen Sie einen Blick auf die folgenden Quellen für weitere Informationen zu diesen und verwandten Produkten für Red Hat Enterprise Linux 6: Konfiguration und Verwaltung des Hochverfügbarkeits-Add-Ons Liefert Informationen zur Konfiguration und Verwaltung des Hochverfügbarkeits-Add-Ons (auch als Red Hat Cluster bekannt) für Red Hat Enterprise Linux 6. Logical Volume Manager Administration Liefert eine Beschreibung des Logical Volume Manager (LVM), inklusive Informationen zum Einsatz von LVM in einer Cluster-Umgebung. Global File System 2: Konfiguration und Administration Liefert Informationen zur Installation, Konfiguration und Pflege von Red Hat GFS (Red Hat Global File System 2), die Bestandteil des Resilient-Storage-Add-Ons ist. DM-Multipath Liefert Informationen bezüglich des Device-Mapper Multipath Features von Red Hat Enterprise Linux 6. Linux-Virtual-Server Administration Liefert Informationen zur Konfiguration von Hochleistungssystemen und -diensten mit dem Red Hat Lastverteilungs-Add-On (bisher als Linux Virtual Server [LVS] bekannt). Versionshinweise Liefert Informationen zu aktuellen Releases von Red Hat Produkten. Dieses und weitere Red Hat-Dokumente stehen als HT ML-, PDF- und RPM-Versionen auf der Red Hat Enterprise Linux-Dokumentations-CD und online unter zur Verfügung. 1. Dokumentkonventionen Dieses Handbuch verwendet mehrere Konventionen, um bestimmte Wörter und Sätze hervorzuheben und Aufmerksamkeit auf bestimmte Informationen zu lenken. In PDF- und Papierausgaben verwendet dieses Handbuch Schriftbilder des Liberation-Fonts-Sets. Das Liberation-Fonts-Set wird auch für HT ML-Ausgaben verwendet, falls es auf Ihrem System installiert ist. Falls nicht, werden alternative, aber äquivalente Schriftbilder angezeigt. Beachten Sie: Red Hat Enterprise Linux 5 und die nachfolgende Versionen beinhalten das Liberation-Fonts-Set standardmäßig Typografische Konventionen Es werden vier typografische Konventionen verwendet, um die Aufmerksamkeit auf bestimmte Wörter und Sätze zu lenken. Diese Konventionen und die Umstände, unter denen sie auftreten, sind folgende: Nichtproportional Fett 3
7 Red Hat Enterprise Linux 6 Überblick über die Cluster-Suite Dies wird verwendet, um Systemeingaben hervorzuheben, einschließlich Shell-Befehle, Dateinamen und -pfade. Es wird ebenfalls zum Hervorheben von T asten und T astenkombinationen verwendet. Z um Beispiel: Um den Inhalt der Datei m y_next_bestselling_novel in Ihrem aktuellen Arbeitsverzeichnis zu sehen, geben Sie den Befehl cat m y_next_bestselling_novel in den Shell-Prompt ein und drücken Sie Enter, um den Befehl auszuführen. Das oben aufgeführte Beispiel beinhaltet einen Dateinamen, einen Shell-Befehl und eine T aste. Alle werden nichtproportional fett dargestellt und alle können, dank des Kontextes, leicht unterschieden werden. T astenkombinationen unterscheiden sich von einzelnen T asten durch das Pluszeichen, das die einzelnen T eile einer T astenkombination miteinander verbindet. Z um Beispiel: Drücken Sie Enter, um den Befehl auszuführen. Drücken Sie Strg+Alt+F2, um zu einem virtuellen T erminal zu wechseln. Das erste Beispiel hebt die zu drückende T aste hervor. Das zweite Beispiel hebt eine T astenkombination hervor: eine Gruppe von drei T asten, die gleichzeitig gedrückt werden müssen. Falls Quellcode diskutiert wird, werden Klassennamen, Methoden, Funktionen, Variablennamen und Rückgabewerte, die innerhalb eines Abschnitts erwähnt werden, wie oben gezeigt nichtproportional fett dargestellt. Zum Beispiel: Zu dateiverwandten Klassen zählen filesystem für Dateisysteme, file für Dateien und dir für Verzeichnisse. Jede Klasse hat ihren eigenen Satz an Berechtigungen. Proportional Fett Dies kennzeichnet Wörter oder Sätze, die auf einem System vorkommen, einschließlich Applikationsnamen, T ext in Dialogfeldern, beschriftete Schaltflächen, Bezeichnungen für Auswahlkästchen und Radio-Buttons, Überschriften von Menüs und Untermenüs. Z um Beispiel: Wählen Sie System Einstellungen Maus in der Hauptmenüleiste aus, um die Mauseinstellungen zu öffnen. Wählen Sie im Reiter T asten auf das Auswahlkästchen Mit links bediente Maus und anschließend auf Schließen, um die primäre Maustaste von der linken auf die rechte Seite zu ändern (d.h., um die Maus auf Linkshänder anzupassen). Um ein Sonderzeichen in eine gedit-datei einzufügen, wählen Sie Anwendungen Z ubehör Z eichentabelle aus der Hauptmenüleiste. Wählen Sie als Nächstes Suchen Suchen aus der Menüleiste der Z eichentabelle, geben Sie im Feld Suchbegriff den Namen des Zeichens ein und klicken Sie auf Weitersuchen. Das gesuchte Zeichen wird daraufhin in der Zeichentabelle hervorgehoben. Doppelklicken Sie auf dieses hervorgehobene Z eichen, um es in das Feld Zu kopierender T ext zu übernehmen und klicken Sie anschließend auf die Schaltfläche Kopieren. Gehen Sie nun zurück in Ihr Dokument und wählen Sie Bearbeiten Einfügen aus der gedit-menüleiste. Der oben aufgeführte T ext enthält Applikationsnamen, systemweite Menünamen und -elemente, applikationsspezifische Menünamen sowie Schaltflächen und T ext innerhalb einer grafischen Oberfläche. Alle werden proportional fett dargestellt und sind anhand des Kontextes unterscheidbar. Nichtproportional Fett Kursiv oder Proportional Fett Kursiv 4
8 Einführung Sowohl bei nichtproportional fett als auch bei proportional fett weist ein zusätzlicher Kursivdruck auf einen ersetzbaren oder variablen T ext hin. Kursivdruck kennzeichnet T ext, der nicht wörtlich eingeben wird, oder angezeigten T ext, der sich abhängig von den gegebenen Umständen unterscheiden kann. Zum Beispiel: Um sich mit einer Remote-Maschine via SSH zu verbinden, geben Sie an einem Shell- Prompt ssh username@ domain.name ein. Falls die Remote-Maschine exam ple.com ist und Ihr Benutzername auf dieser Maschine John lautet, geben Sie also ssh john@ exam ple.com ein. Der Befehl m ount -o rem ount file-system hängt das angegebene Dateisystem wieder ein. Um beispielsweise das /hom e-dateisystem wieder einzuhängen, verwenden Sie den Befehl m ount -o rem ount /hom e. Um die Version des derzeit installierten Pakets zu sehen, verwenden Sie den Befehl rpm - q package. Die Ausgabe sieht wie folgt aus: package-version-release. Beachten Sie die kursiv dargestellten Begriffe oben username, domain.name, file-system, package, version und release. Jedes Wort ist ein Platzhalter entweder für T ext, den Sie für einen Befehl eingeben, oder für T ext, der vom System angezeigt wird. Neben der Standardbenutzung für die Darstellung des T itels eines Werks zeigt der Kursivdruck auch die erstmalige Verwendung eines neuen und wichtigen Begriffs an. Z um Beispiel: Publican ist ein DocBook Publishing-System Konventionen für Seitenansprachen Ausgaben des T erminals und Auszüge aus dem Quellcode werden visuell vom umliegenden T ext hervorgehoben durch sogenannte Seitenansprachen (auch Pull-Quotes genannt). Eine an das T erminal gesendete Ausgabe wird in den Schrifttyp nichtproportional Rom an gesetzt und wie folgt dargestellt: books Desktop documentation drafts mss photos stuff svn books_tests Desktop1 downloads images notes scripts svgs Auszüge aus dem Quellcode werden ebenfalls in den Schrifttyp nichtproportional Rom an gesetzt, doch wird zusätztlich noch die Syntax hervorgehoben: 5
9 Red Hat Enterprise Linux 6 Überblick über die Cluster-Suite static int kvm_vm_ioctl_deassign_device(struct kvm * kvm, struct kvm_assigned_pci_dev * assigned_dev) { int r = 0; struct kvm_assigned_dev_kernel * match; mutex_lock(&kvm->lock); match = kvm_find_assigned_dev(&kvm->arch.assigned_dev_head, assigned_dev->assigned_dev_id); if (!match) { printk(kern_info "%s: device hasn't been assigned before, " "so cannot be deassigned\n", func ); r = -EINVAL; goto out; } kvm_deassign_device(kvm, match); kvm_free_assigned_device(kvm, match); out: } mutex_unlock(&kvm->lock); return r; 1.3. Anmerkungen und Warnungen Z u guter Letzt verwenden wir drei visuelle Stile, um die Aufmerksamkeit auf Informationen zu lenken, die andernfalls vielleicht übersehen werden könnten. Anmerkung Eine Anmerkung ist ein T ipp, ein abgekürztes Verfahren oder ein alternativer Ansatz für die vorliegende Aufgabe. Das Ignorieren von Anmerkungen sollte keine negativen Auswirkungen haben, aber Sie verpassen so vielleicht einen T rick, der Ihnen das Leben vereinfachen könnte. Wichtig Die Wichtig-Schaukästen lenken die Aufmerksamkeit auf Dinge, die sonst leicht übersehen werden können: Konfigurationsänderungen, die nur für die aktuelle Sitzung gelten oder Dienste, für die ein Neustart nötig ist, bevor eine Aktualisierung wirksam wird. Das Ignorieren von Wichtig- Schaukästen würde keinen Datenverlust verursachen, kann aber unter Umständen zu Ärgernissen und Frustration führen. Warnung Eine Warnung sollte nicht ignoriert werden. Das Ignorieren von Warnungen führt mit hoher Wahrscheinlichkeit zu Datenverlust. 6
10 Kapitel 1. Überblick über das Hochverfügbarkeits-Add-On Kapitel 1. Überblick über das Hochverfügbarkeits-Add-On Das Hochverfügbarkeits-Add-On ist ein Cluster-System, das Verlässlichkeit, Skalierbarkeit und Verfügbarkeit für kritische Produktionsdienste. Die folgenden Abschnitte liefern eine Beschreibung der Komponenten und Funktionen des Hochverfügbarkeits-Add-On auf hohem Niveau: Abschnitt 1.1, Cluster-Grundlagen Abschnitt 1.2, Einführung in das Hochverfügbarkeits-Add-On Abschnitt 1.3, Cluster-Infrastruktur Abschnitt 1.4, Hochverfügbarkeitsdienst-Management Abschnitt 1.5, Cluster Administrations-T ools 1.1. Cluster-Grundlagen Ein Cluster besteht aus zwei oder mehreren Computern (auch Knoten oder Mitglieder genannt), die bei der Durchführung einer Aufgabe zusammenarbeiten. Es gibt vier Haupttypen von Clustern: Speicher-Cluster Hochverfügbarkeits-Cluster Lastverteilungs-Cluster Hochleistungs-Cluster Speicher-Cluster stellen ein Image mit konsistentem Dateisystem zwischen Servern in einem Cluster zur Verfügung. Dies erlaubt den Servern, gleichzeitig auf ein einzelnes gemeinsam genutztes Dateisystem lesend und schreibend zuzugreifen. Ein Speicher-Cluster vereinfacht die Speicheradministration, indem es die Installation und das Patchen von Applikationen auf ein Dateisystem reduziert. Auch eliminiert ein Speicher-Cluster den Bedarf für redundante Kopien von Applikationsdaten durch ein clusterweites Dateisystem und vereinfacht Backup und Notfallwiederherstellung. Das Hochverfügbarkeits-Add-On stellt Speicher-Clustering in Verbindung mit Red Hat GFS2 (als T eil des Resilient-Storage-Add-On) zur Verfügung. Hochverfügbarkeits-Cluster bieten kontinuierliche Verfügbarkeit von Diensten, indem sie einzelne Ausfallpunkte eliminieren und Dienste von einem Cluster-Knoten auf einen anderen transferieren, falls ein Knoten nicht funktionsfähig ist. T ypischerweise schreiben und lesen Dienste Daten in einem Hochverfügbarkeits-Cluster (via eingehängte Dateisysteme, die lesbar/beschreibbar sind). Aus diesem Grund muss ein Hochverfügbarkeits-Cluster die Integrität von Daten gewährleisten, wenn ein Cluster- Knoten die Kontrolle eines Dienstes von einem anderen Cluster-Knoten übernimmt. Knotenausfälle in einem Hochverfügbarkeits-Cluster sind von Clients außerhalb des Clusters nicht sichtbar. (Hochverfügbarkeits-Cluster werden manchmal auch als Ausfallsicherungs-Cluster bezeichnet.) Das Hochverfügbarkeits-Add-On stellt Hochverfügbarkeits-Clustering im Rahmen der Hochverfügbarkeitsdienst-Management-Komponente rgm anager zur Verfügung. Lastverteilungs-Cluster versenden Anfragen von Netzwerk-Diensten an mehrere Cluster-Knoten, um die Auslastung durch die Anfrage gleichmäßig zwischen den Cluster-Knoten zu verteilen. Lastverteilung bietet eine kostengünstige Skalierbarkeit, da die Anzahl der Knoten mit den Auslastungsanforderungen abgeglichen werden kann. Falls ein Knoten in einem Lastverteilungs-Cluster nicht mehr funktionsfähig ist, erkennt die Lastverteilungs-Software diesen Ausfall und leitet Anfragen an andere Cluster-Knoten weiter. Knoten-Ausfälle in einem Lastverteilungs-Cluster sind nicht ersichtlich von Clients außerhalb des Clusters. Lastverteilung steht mit dem Lastverteilungs-Add-On zur Verfügung. Hochleistungs-Cluster verwenden Cluster-Knoten zur Durchführung von gleichzeitigen Berechnungen. Ein Hochleistungs-Cluster erlaubt Applikationen, parallel zu arbeiten und steigert daher die Leistungsfähigkeit der Applikationen. (Hochleistungs-Cluster werden auch als Computer-Cluster oder 7
11 Red Hat Enterprise Linux 6 Überblick über die Cluster-Suite Grid-Computing bezeichnet.) Anmerkung Die Cluster-T ypen, die in diesem vorausgehenden T ext zusammengefasst sind, geben Grundkonfigurationen wieder. Ihre Anforderungen erfordern ggf. eine Kombination der beschriebenen Cluster Einführung in das Hochverfügbarkeits-Add-On Das Hochverfügbarkeits-Add-On ist ein integriertes Set von Software-Komponenten, das in einer Vielzahl von Konfigurationen eingesetzt werden kann, um Ihren Anforderungen in Sachen Leistung, Hochverfügbarkeit, Lastverteilung, Skalierbarkeit, gemeinsamen Dateizugriff und Wirtschaftlichkeit gerecht zu werden. Das Hochverfügbarkeits-Add-On besteht aus den folgenden Hauptkomponenten: Cluster-Infrastruktur Bietet grundlegende Funktionen für Knoten für die Z usammenarbeit als ein Cluster: Verwalten der Konfigurationsdatei, der Z ugehörigkeit, der Sperrung und der Datenabgrenzung (Fencing). Hochverfügbarkeitsdienst-Management Bietet die Übertragung von Diensten von einem Knoten auf einen anderen, falls ein Knoten nicht mehr funktionsfähig ist. Cluster Administrations-T ools Konfigurations- und Management-T ools zum Einrichten, Konfigurieren und Verwalten des Hochverfügbarkeits-Add-Ons. Die T ools sind zur Verwendung mit den Cluster-Infrastruktur-Komponenten, den Hochverfügbarkeits-Komponenten und den Dienst- Management-Komponenten und Speicher gedacht. Sie können das Hochverfügbarkeits-Add-On durch die folgenden Komponenten ergänzen: Red Hat GFS2 (Global File System 2) Als T eil des Resilient-Storage-Add-Ons bietet es ein Cluster-Dateisystem zur Verwendung mit der Red Hat Cluster Suite. GFS2 ermöglicht mehreren Knoten, Speicher auf einem Blocklevel gemeinsam zu nutzen, als ob der Speicher lokal mit jedem Cluster-Knoten verbunden wäre. Cluster Logical Volume Manager (CLVM) Als T eil des Resilient-Storage-Add-Ons bietet es die Verwaltung von Datenträgern eines Cluster-Speichers. Lastverteilungs-Add-On Routing-Software, die IP-Lastverteilung bietet. Das Lastverteilungs-Add- On läuft als ein Paar redundanter virtueller Server, die Client-Anfragen gleichmäßig auf reale Server hinter den virtuellen Servern verteilen Cluster-Infrastruktur Die Hochverfügbarkeits-Add-On Cluster-Infrastruktur liefert die Grundfunktionen für eine Gruppe von Computern (auch Knoten oder Mitglieder genannt), damit diese in einem Cluster zusammenarbeiten können. Sobald ein Cluster unter Verwendung der Cluster-Infrastruktur gebildet wird, können Sie weitere Komponenten verwenden, um Ihren Clustering-Anforderungen gerecht zu werden (z.b. das Einrichten eines Cluster für den gemeinsamen Dateizugriff auf einem GFS2-Dateisystem oder das Einrichten von Dienst-Übertragungen bei einem Ausfall). Die Cluster-Infrastruktur führt die folgenden Funktionen durch: Cluster-Management Lock-Management Fencing 8
12 Kapitel 1. Überblick über das Hochverfügbarkeits-Add-On Cluster-Konfigurations-Management Cluster-Management Cluster-Management verwaltet das Cluster-Quorum und die Cluster-Z ugehörigkeit. CMAN (eine Abkürzung für Cluster-Manager) führt das Cluster-Management im Rahmen des Hochverfügbarkeits- Add-Ons für Red Hat Enterprise Linux 6 durch. CMAN ist ein verteilter Cluster-Manager und läuft auf jedem Cluster-Knoten. Cluster-Management wird auf alle Knoten im Cluster verteilt. CMAN behält das Cluster-Quorum im Auge, indem er die Z ahl der Cluster-Knoten überwacht. Falls mehr als die Hälfte der Knoten aktiv sind, besitzt das Cluster ein Quorum. Falls die Hälfte der Knoten (oder weniger) aktiv sind, besitzt das Cluster kein Quorum und sämtliche Cluster-Aktivitäten werden angehalten. Ein Cluster-Quorum verhindert das Auftreten eines "split-brain"-z ustands ein Z ustand, bei dem zwei Instanzen desselben Clusters laufen. Ein Split-Brain-Z ustand würde jeder Cluster-Instanz erlauben, auf Cluster-Ressourcen ohne Kenntnis der anderen Cluster-Instanz zuzugreifen, was zu einer fehlerhaften Cluster-Integrität führt. Ein Quorum wird durch die Kommunikation von Meldungen zwischen Cluster-Knoten via Ethernet bestimmt. Optional kann ein Quorum durch eine Kombination aus kommunizierenden Meldungen via Ethernet und durch eine Quorum-Platte bestimmt werden. Bei einem Quorum via Ethernet besteht dieses zu 50 Prozent aus den Knotenstimmen plus 1. Bei einem Quorum via Quorum-Platte besteht dieses aus benutzerspezifischen Bedingungen. Anmerkung Standardmäßig besitzt jeder Knoten eine Quorum-Stimme. Optional können Sie jeden Knoten so konfigurieren, dass er mehr als eine Stimme besitzt. CMAN behält die Z ugehörigkeit im Auge, indem er die Meldungen von anderen Cluster-Knoten überwacht. Wenn sich Cluster-Z ugehörigkeiten ändern, informiert der Cluster-Manager die anderen Infrastruktur-Komponenten, die dann die entsprechenden Aktionen einleiten. Falls ein Cluster-Knoten eine Meldung nicht innerhalb einer vorgeschriebenen Z eitspanne übermittelt, entfernt der Cluster- Manager den Knoten aus dem Cluster und kommuniziert mit anderen Cluster-Infrastruktur- Komponenten, dass der Knoten kein Mitglied mehr ist. Andere Cluster-Infrastruktur-Komponenten wiederum bestimmen, welche Aktionen als Folge der Benachrichtigung, dass der Knoten nicht mehr länger ein Bestandteil des Clusters ist, einzuleiten sind. "Fencing" würde den Knoten, der kein Mitglied mehr ist, beispielsweise ausgrenzen Lock-Management Lock-Management ist ein allgemeiner Cluster-Infrastruktur-Dienst, der einen Mechanismus für andere Cluster-Infrastruktur-Komponenten zur Synchronisierung ihres Z ugriffs auf gemeinsam genutzte Ressourcen zur Verfügung stellt. In einem Red Hat-Cluster ist DLM (Distributed Lock Manager) der Lock- Manager. Wie sein Name schon vermuten lässt, ist der DLM ein verteilter Lock-Manager und läuft auf jedem Cluster-Knoten. Lock-Management wird auf alle Knoten im Cluster verteilt. GFS2 und CLVM verwenden Locks des Lock-Managers. GFS2 verwendet Locks des Lock-Managers, um den Z ugriff auf Metadaten des Dateisystems (auf gemeinsam genutzten Speicher) zu synchronisieren. CLVM verwendet Locks des Lock-Managers, um Aktualisierungen auf den LVM-Datenträgern und Datenträgergruppen (ebenfalls auf gemeinsam genutzten Speicher) zu synchronisieren. Z usätzlich dazu verwendet rgm anager DLM zur Synchronisation von Z uständen von Diensten Fencing Die Datenabgrenzung (Fencing) ist die T rennung eines Knotens vom gemeinsam genutzten Speicher 9
13 Red Hat Enterprise Linux 6 Überblick über die Cluster-Suite des Clusters. Fencing unterbricht I/O auf gemeinsam genutzten Speicher und gewährleistet so die Datenintegrität. Die Cluster-Infrastruktur führt Fencing mit Hilfe des Fence-Daemon, fenced, aus. Wenn CMAN bemerkt, dass ein Knoten ausgefallen ist, kommuniziert er mit den anderen Cluster- Infrastruktur-Komponenten, dass der Knoten ausgefallen ist. Sobald fenced von dem Ausfall unterrichtet ist, grenzt er den ausgefallenen Knoten ab. Die anderen Cluster-Infrastruktur-Komponenten bestimmen, welche Schritte einzuleiten sind d.h. sie führen sämtliche Wiederherstellungsmaßnahmen durch, die durchgeführt werden müssen. So suspendieren beispielsweise DLM und GFS2 beim Erhalt der Information über einen Knoten-Ausfall sämtliche Aktivitäten, bis sie feststellen, dass der fenced den Fencing-Prozess für den ausgefallenen Knoten abgeschlossen hat. Nach der Bestätigung, dass der ausgefallene Knoten abgegrenzt ist, führen DLM und GFS2 Wiederherstellungsmaßnahmen durch. DLM gibt die Locks für den ausgefallenen Knoten frei und GFS2 stellt das Journal des ausgefallenen Knotens wieder her. Das Fencing-Programm ermittelt anhand der Cluster-Konfigurationsdatei, welche Fencing-Methode verwendet werden soll. Z wei Schlüsselelemente in der Cluster-Konfigurationsdatei definieren eine Fencing-Methode: Der Fencing-Agent und das Fencing-Gerät. Das Fencing-Programm startet einen Aufruf zu einem in der Cluster-Konfigurationsdatei angegebenen Fencing-Agent. Der Fencing-Agent grenzt den Knoten im Gegenzug via Fencing-Gerät ab. Nach Abschluss des Fencings, unterrichtet das Fencing-Programm den Cluster-Manager. Das Hochverfügbarkeits-Add-On stellt eine Vielzahl von Fencing-Methoden zur Verfügung: Power-Fencing Eine Fencing-Methode, die einen Power-Kontroller verwendet, um einen nicht mehr funktionierenden Knoten auszuschalten. Fibre-Channel-Switch-Fencing Eine Fencing-Methode, die den Fibre-Channel-Port deaktiviert, der den Speicher mit einem nicht funktionsfähigen Knoten verbindet. Sonstiges Fencing Mehrere sonstige Fencing-Methoden, die I/O oder den Strom eines nicht funktionsfähigen Knotens deaktiviert, inklusive IBM-Bladecenters, PAP, DRAC/MC, ILO, IPMI, IBM RSA II und weitere. Abbildung 1.1, Power-Fencing Beispiel zeigt ein Beispiel für Power-Fencing. In diesem Beispiel veranlasst das Fencing-Programm auf Knoten A den Power-Kontroller, Knoten D auszuschalten. Abbildung 1.2, Fibre-Channel-Switch-Fencing Beispiel zeigt ein Beispiel für Fibre-Channel-Switch- Fencing. In dem Beispiel veranlasst das Fencing-Programm auf Knoten A den Fibre-Channel-Switch, den Port für Knoten D zu deaktivieren, sodass der Knoten D getrennt wird. 10
14 Kapitel 1. Überblick über das Hochverfügbarkeits-Add-On Abbildung 1.1. Power-Fencing Beispiel Abbildung 1.2. Fibre-Channel-Switch-Fencing Beispiel Das Angeben einer Fencing-Methode beinhaltet das Bearbeiten einer Cluster-Konfigurationsdatei für die Z uweisung eines Namens für die Fencing-Methode, dem Fencing-Agent und dem Fencing-Gerät für jeden Knoten im Cluster. Die Art und Weise, wie eine Fencing-Methode angegeben wird, hängt davon ab, ob ein Knoten entweder Dual-Stromversorgung oder mehrere Pfade zum Speicher besitzt. Falls ein Knoten eine duale Stromversorgung besitzt, dann muss die Fencing-Methode für den Knoten mindestens zwei Fencing- 11
15 Red Hat Enterprise Linux 6 Überblick über die Cluster-Suite Geräte angeben ein Fencing-Gerät für jede Stromversorgung (siehe Abbildung 1.3, Datenabgrenzung (Fencing) eines Knotens mit einer Dual-Stromversorgung ). Genauso gilt, dass wenn ein Knoten mehrere Pfade zu Fibre-Channel-Speicher besitzt, die Fencing-Methode für den Knoten ein Fencing-Gerät für jeden Pfad zum Fibre-Channel-Speicher angeben muss. Wenn ein Knoten beispielsweise zwei Pfade zum Fibre-Channel-Speicher besitzt, sollte die Fencing-Methode zwei Fencing-Geräte angeben einen für jeden Pfad zum Fibre-Channel-Speicher (siehe Abbildung 1.4, Datenabgrenzung (Fencing) eines Knotens mit Dual-Fibre-Channel-Verbindungen ). Abbildung 1.3. Datenabgrenzung (Fencing) eines Knotens mit einer Dual-Stromversorgung 12
16 Kapitel 1. Überblick über das Hochverfügbarkeits-Add-On Abbildung 1.4. Datenabgrenzung (Fencing) eines Knotens mit Dual-Fibre-Channel- Verbindungen Sie können einen Knoten mit einer oder mehreren Fencing-Methoden konfigurieren. Wenn Sie einen Knoten mit einer Fencing-Methode konfigurieren, ist dies die einzige Fencing-Methode, die für das Fencing dieses Knotens zur Verfügung steht. Wenn Sie einen Knoten mit mehreren Fencing-Methoden konfigurieren, werden die Fencing-Methoden von einer Fencing-Methode zu einer anderen kaskadiert, nach der in der Cluster-Konfigurationsdatei angegebenen Reihenfolge für Fencing-Methoden. Falls ein Knoten ausfällt, wird er mit der ersten in der Cluster-Konfigurationsdatei für diesen Knoten angegebenen Fencing-Methode abgegrenzt. Falls die erste Fencing-Methode nicht erfolgreich ist, wird die zweite für diesen Knoten angegebene Fencing-Methode verwendet. Falls keine der Fencing-Methoden erfolgreich ist, startet der Fencing-Prozess erneut mit der ersten angegebenen Fencing-Methode und geht die Fencing-Methoden in der in der Cluster-Konfigurationsdatei angegebenen Reihenfolge solange durch, bis der Knoten abgegrenzt wurde Konfigurations-Management In der Cluster-Konfigurationsdatei (/etc/cluster/cluster.conf) wird die Konfiguration des Hochverfügbarkeits-Add-Ons definiert. Sie ist eine XML-Datei, die die folgenden Cluster-Charakteristiken beschreibt: Cluster-Name Definiert den Cluster-Namen, das Revisionslevel der Cluster-Konfigurationsdatei und grundlegende Fence-T iming-eigenschaften, die verwendet werden, wenn ein Knoten einem Cluster beitritt oder aus einem Cluster abgegrenzt wird. Cluster Definiert jeden Knoten des Clusters, unter Angabe des Knoten-Namens, der Knoten-ID, der Z ahl der Quorum-Stimmen und der Fencing-Methode für diesen Knoten. Fence-Gerät Definiert Fence-Geräte im Cluster. Die Parameter variieren je nach T yp des Fence- Geräts. Für einen Power-Kontroller beispielsweise, der als Fence-Gerät benutzt wird, definiert die Cluster-Konfiguration den Namen des Power-Kontroller, dessen IP-Adresse, das Login und das Passwort. Verwaltete Ressourcen Definiert die Ressourcen, die zum Erstellen von Cluster-Diensten benötigt werden. Verwaltete Ressourcen umfassen die Definition von Ausfallsicherungs-Domains, Ressourcen (zum Beispiel einer IP-Adresse) und Dienste. Z usammen definieren die verwalteten Ressourcen Cluster-Dienste und Ausfallsicherungsverhalten der Cluster-Dienste. Die Cluster-Konfiguration wird automatisch basierend auf dem Cluster-Schema unter /usr/share/cluster/cluster.rng während des Systemstarts und beim erneuten Laden einer Konfiguration validiert. Sie können eine Cluster-Konfiguration auch jederzeit unter Verwendung des Befehls ccs_config_validate validieren. Ein mit Kommentaren versehenes Schema steht zur Einsicht unter /usr/share/doc/cm an- X.Y.ZZ/cluster_conf.htm l zur Verfügung (zum Beispiel /usr/share/doc/cm an /cluster_conf.htm l). Überprüfung der Validität der Konfiguration für die folgenden grundlegenden Fehler: XML-Validität Überprüft, dass es sich bei der Konfigurationsdatei um eine gültige XML-Datei handelt. Konfigurationsoptionen Überprüft, dass Optionen (XML-Elementen und -Attributen) gültig sind. Optionswerte Überprüft, ob die Optionen gültige Daten enthalten (eingeschränkt). 13
17 Red Hat Enterprise Linux 6 Überblick über die Cluster-Suite 1.4. Hochverfügbarkeitsdienst-Management Hochverfügbarkeitsdienst-Management liefert die Fähigkeit, Hochverfügbarkeits-Cluster-Dienste mit Hilfe des Hochverfügbarkeits-Add-Ons zu erstellen und zu managen. Die Schlüsselkomponente für Hochverfügbarkeitsdienst-Management in einem Red Hat-Cluster, rgm anager, implementiert Ausfallsicherung für Standardapplikationen. In einem Red Hat-Cluster wird eine Applikation mit anderen Cluster-Ressourcen konfiguriert, um ein einen Hochverfügbarkeits-Cluster-Dienst zu bilden. Ein Hochverfügbarkeits-Cluster-Dienst kann zur Ausfallsicherung von einem Cluster-Knoten auf einen anderen wechseln, ohne signifikante Unterbrechung für Cluster-Clients. Cluster-Dienst-Ausfallsicherung kann dann in Kraft treten, wenn ein Knoten ausfällt, oder wenn ein Cluster-Systemadministrator den Dienst von einem Cluster-Knoten auf einen anderen verschiebt (beispielsweise für einen geplanten Ausfall eines Cluster-Knotens). Um einen Hochverfügbarkeitsdienst zu erstellen, müssen Sie diesen in der Cluster-Konfigurationsdatei konfigurieren. Ein Cluster-Dienst besteht aus Cluster-Ressourcen. Cluster-Ressourcen bilden Blöcke, die Sie in der Cluster-Konfigurationsdatei erstellen und verwalten können beispielsweise eine IP- Adresse, ein Skript zur Initialisierung einer Applikation oder eine via Red Hat GFS2 gemeinsam genutzte Partition. Sie können einen Cluster-Dienst mit einer Ausfallsicherungs-Domain verknüpfen. Eine Ausfallsicherungs-Domain ist eine T eilmenge von Cluster-Knoten, die einen bestimmten Cluster-Dienst ausführen dürfen (siehe Abbildung 1.5, Ausfallsicherungs-Domains ). Anmerkung Ausfallsicherungs-Domains werden für den Betrieb nicht benötigt. Ein Cluster-Dienst kann zur Gewährleistung der Datenintegrität nur auf einem Cluster-Knoten gleichzeitig laufen. Sie können eine Ausfallsicherungspriorität in einer Ausfallsicherungs-Domain angeben. Die Angabe einer solchen Ausfallsicherungspriorität besteht aus der Z uweisung eines Prioritätslevels für jeden Knoten in einer Ausfallsicherungs-Domain. Das Prioritätslevel ermittelt die Reihenfolge der Ausfallsicherung dabei wird bestimmt, auf welchen Knoten ein Cluster-Dienst im Falle eines Ausfalls wechseln soll. Falls Sie keine Ausfallsicherungspriorität angeben, kann ein Cluster-Dienst im Falle eines Ausfalls auf jeden beliebigen Knoten innerhalb seiner Ausfallsicherungs-Domain wechseln. Auch können Sie angeben, ob ein Cluster-Dienst so eingeschränkt werden soll, dass er nur auf Knoten seiner verknüpften Ausfallsicherungs-Domains läuft. (Ist ein Cluster-Dienst mit einer uneingeschränkten Ausfallsicherungs-Domain verknüpft, kann er auf jedem beliebigen Cluster-Knoten starten für den Fall, dass kein Mitglied der Ausfallsicherungs-Domain zur Verfügung steht.) Unter Abbildung 1.5, Ausfallsicherungs-Domains ist die Ausfallsicherungs-Domain 1 so konfiguriert, dass die Ausfallsicherung innerhalb der Domain eingeschränkt ist. Aus diesem Grund kann Cluster- Dienst X im Falle eines Ausfalls nur zwischen Knoten A und Knoten B wechseln. Die Ausfallsicherungs- Domain 2 ist ebenfalls so konfiguriert, die Ausfallsicherung mit seiner Domain einzuschränken. Z usätzlich ist sie jedoch für Ausfallsicherungs-Priorität konfiguriert. Die Ausfallsicherungs-Domain 2 Priorität ist mit Knoten C als Priorität 1, Knoten B als Priorität 2 und Knoten D als Priorität 3 konfiguriert. Falls Knoten C ausfällt, wechselt Cluster-Dienst Y als nächstes zu Knoten B über. Falls er nicht auf Knoten B wechseln kann, versucht er, auf Knoten D zu wechseln. Die Ausfallsicherungs-Domain 3 ist ohne Priorität und ohne Einschränkungen konfiguriert. Falls der Knoten, auf dem Cluster-Dienst Z läuft ausfällt, versucht Cluster-Dienst Z auf einen der Knoten in der Ausfallsicherungs-Domain 3 zu wechseln. Wenn allerdings keiner dieser Knoten zur Verfügung steht, kann Cluster-Dienst Z auf jeden beliebigen Knoten im Cluster wechseln. 14
18 Kapitel 1. Überblick über das Hochverfügbarkeits-Add-On Abbildung 1.5. Ausfallsicherungs-Domains Abbildung 1.6, Web-Server Cluster-Dienst Beispiel zeigt ein Beispiel eines Hochverfügbarkeits-Cluster- Dienstes, der ein Web-Server mit der Bezeichnung "content-webserver" ist. Es läuft auf Cluster-Knoten B und befindet sich in einer Ausfallsicherungs-Domain, die aus den Knoten A, B und D besteht. Z usätzlich ist die Ausfallsicherungs-Domain mit einer Ausfallsicherungspriorität konfiguriert, um im Falle eines Ausfalls auf den Knoten D zu wechseln, bevor auf Knoten A gewechselt wird und um die Ausfallsicherung nur auf Knoten aus dieser Ausfallsicherungs-Domain zu beschränken. Der Cluster- Dienst umfasst diese Cluster-Ressourcen: IP Adressen-Ressource IP-Adresse Eine Applikations-Ressource mit dem Namen "httpd-content" Ein Init-Skript /etc/init.d/httpd für eine Web-Server-Applikation (legt httpd fest). Eine Dateisystem-Ressource Red Hat GFS2, genannt "gfs2-content-webserver". 15
19 Red Hat Enterprise Linux 6 Überblick über die Cluster-Suite Abbildung 1.6. Web-Server Cluster-Dienst Beispiel Clients greifen auf den Cluster-Dienst via IP-Adresse zu, was eine Interaktion mit der Web-Server-Applikation, httpd-content, ermöglicht. Die Applikation "httpd-content" verwendet das "gfs2- content-webserver"-dateisystem. Falls der Knoten B ausfallen sollte, würde der Cluster-Dienst "contentwebserver" auf Knoten D wechseln. Falls Knoten D nicht verfügbar sein sollte, oder auch ausgefallen ist, würde der Dienst auf Knoten A wechseln. Es läge eine Ausfallsicherung ohne nennenswerte Unterbrechung für andere Cluster-Clients vor. Der Cluster-Dienst wäre von einem anderen Cluster- Knoten aus unter derselben IP-Adresse erreichbar, wie vor der Ausfallsicherung Cluster Administrations-Tools Die Verwaltung von Red Hat Hochverfügbarkeits-Add-On-Software setzt sich aus der Verwendung von Konfigurations-T ools zur Definition der Beziehung zwischen den Cluster-Komponenten zusammen. Die folgenden Cluster-Konfigurations-T ools stehen im Rahmen des Red Hat Hochverfügbarkeits-Add-Ons zur Verfügung: Conga Hierbei handelt es sich um eine umfangreiche Benutzeroberfläche zur Installation, Konfiguration und Verwaltung des Red Hat Hochverfügbarkeits-Add-Ons. Werfen Sie einen Blick auf Konfiguration und Verwaltung des Hochverfügbarkeits-Add-Ons für Informationen zur Konfiguration und Verwaltung des Hochverfügbarkeits-Add-Ons mit Conga. Kommandozeilen-T ools Hierbei handelt es sich um eine Reihe Kommandozeilen-T ools zur Konfiguration und Verwaltung des Hochverfügbarkeits-Add-Ons. Werfen Sie einen Blick auf Konfiguration und Verwaltung des Hochverfügbarkeits-Add-Ons für Informationen zur Konfiguration und Verwaltung eines Clusters mit Kommandozeilen-T ools. 16
20 Kapitel 1. Überblick über das Hochverfügbarkeits-Add-On Anmerkung system-config-cluster steht unter RHEL 6 nicht zur Verfügung. 17
21 Red Hat Enterprise Linux 6 Überblick über die Cluster-Suite Revisionsverlauf Version Rüdiger Landmann Rebuild with publican Version Anthony T owns Rebuild for Publican 3.0 Version Wed Nov Paul Kennedy Erstmaliges Release 18
JBoss Enterprise Application Platform 5.0 JBoss Cache Übung. zum Gebrauch mit der JBoss Enterprise Application Platform 5.0 Ausgabe 2.
JBoss Enterprise Application Platform 5.0 JBoss Cache Übung zum Gebrauch mit der JBoss Enterprise Application Platform 5.0 Ausgabe 2.0 Manik Surtani Galder Zamarreño JBoss Enterprise Application Platform
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrSystem-Update Addendum
System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im
Mehr-Bundle auf Ihrem virtuellen Server installieren.
Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie das Debian-Confixx- -Bundle auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse http://vsadmin.host-4-you.de
MehrDiese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!
Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt
MehrErste Schritte mit Desktop Subscription
Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk
MehrAnleitung: Confixx auf virtuellem Server installieren
Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie Confixx 3.0 auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse www.vpsadmin.de in
MehrAnleitung zur Erstellung einer Batchdatei. - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart -
Anleitung zur Erstellung einer Batchdatei - für das automatisierte Verbinden mit Netzlaufwerken beim Systemstart - Mögliche Anwendungen für Batchdateien: - Mit jedem Systemstart vordefinierte Netzlaufwerke
MehrDaten-Synchronisation zwischen Mozilla Thunderbird (Lightning) / Mozilla Sunbird und dem ZDV Webmailer
Daten-Synchronisation zwischen Mozilla Thunderbird (Lightning) / Mozilla Sunbird und dem ZDV Webmailer Zentrum für Datenverarbeitung der Universität Tübingen Inhaltsverzeichnis 1.Synchronisation...aber
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrInstallation und Sicherung von AdmiCash mit airbackup
Installation und Sicherung von AdmiCash mit airbackup airbackup airbackup ist eine komfortable, externe Datensicherungslösung, welche verschiedene Funktionen zur Sicherung, sowie im Falle eines Datenverlustes,
MehrR-BACKUP MANAGER v5.5. Installation
R-BACKUP MANAGER v5.5 Installation Microsoft, Windows, Microsoft Exchange Server and Microsoft SQL Server are registered trademarks of Microsoft Corporation. Sun, Solaris, SPARC, Java and Java Runtime
MehrWindows Server 2012 R2 Essentials & Hyper-V
erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrDaten fu r Navigator Mobile (ipad)
[Kommentare] Inhalte Navigator Mobile für das ipad... 3 Programme und Dateien... 4 Folgende Installationen sind erforderlich:... 4 Es gibt verschiedene Dateiformate.... 4 Die Installationen... 5 Installation
MehrVirtueller Seminarordner Anleitung für die Dozentinnen und Dozenten
Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,
MehrInstallieren und Verwenden von Document Distributor
Klicken Sie hier, um diese oder andere Dokumentationen zu Lexmark Document Solutions anzuzeigen oder herunterzuladen. Installieren und Verwenden von Document Distributor Lexmark Document Distributor besteht
MehrEigenen WSUS Server mit dem UNI WSUS Server Synchronisieren
Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...
MehrPatch Management mit
Patch Management mit Installation von Hotfixes & Patches Inhaltsverzeichnis dieses Dokuments Einleitung...3 Wie man einen Patch installiert...4 Patch Installation unter UliCMS 7.x.x bis 8.x.x...4 Patch
MehrAnleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH
Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:
MehrMailUtilities: Remote Deployment - Einführung
MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control
MehrUpgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)
Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4
MehrSGI 1200-Serverfamilie - Bekannte Probleme
SGI 1200-Serverfamilie - Bekannte Probleme In diesem Dokument werden Probleme und nicht standardmäßiges Funktionsverhalten behandelt, auf die Sie möglicherweise beim Installieren des SGI 1200-Servers bzw.
MehrHow to install freesshd
Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem
MehrBedienungsanleitung. FarmPilot-Uploader
Bedienungsanleitung FarmPilot-Uploader Stand: V1.20110818 31302736-02 Lesen und beachten Sie diese Bedienungsanleitung. Bewahren Sie diese Bedienungsanleitung für künftige Verwendung auf. Impressum Dokument
MehrWindows Server 2012 RC2 konfigurieren
Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrUpdate und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten
Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten Der Konfigurations-Assistent wurde entwickelt, um die unterschiedlichen ANTLOG-Anwendungen auf den verschiedensten Umgebungen automatisiert
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrEinrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me
Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte
MehrAnleitung zur Verwendung der VVW-Word-Vorlagen
Anleitung zur Verwendung der VVW-Word-Vorlagen v1.0. Feb-15 1 1 Vorwort Sehr geehrte Autorinnen und Autoren, wir haben für Sie eine Dokumentenvorlage für Microsoft Word entwickelt, um Ihnen die strukturierte
MehrEntwicklungen bei der Linux Clustersoftware
Quo vadis Linux-HA? Entwicklungen bei der Linux Clustersoftware Michael Schwartzkopff misch@schwartzkopff.org (c) Michael Schwartzkopff, 2010 1 / 19 Linux Clustersoftware Linux Virtual Server Bietet Skalierbarkeit...
MehrAppCenter Handbuch August 2015, Copyright Webland AG 2015
AppCenter Handbuch August 2015, Copyright Webland AG 2015 Inhalt AppCenter Login Applikation installieren Voraussetzung Applikation importieren Von diesem Webhosting-Konto Anhang PHP Versionen Schreib-Rechte
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...
MehrAdminer: Installationsanleitung
Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann
Mehrteamsync Kurzanleitung
1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier
MehrDie Dateiablage Der Weg zur Dateiablage
Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen
MehrKlicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.
ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren
MehrMeldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung
Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung Nach dem Update auf die Version 1.70 bekommen Sie eine Fehlermeldung,
MehrBedienungsanleitung. Stand: 26.05.2011. Copyright 2011 by GEVITAS GmbH www.gevitas.de
GEVITAS-Sync Bedienungsanleitung Stand: 26.05.2011 Copyright 2011 by GEVITAS GmbH www.gevitas.de Inhalt 1. Einleitung... 3 1.1. Installation... 3 1.2. Zugriffsrechte... 3 1.3. Starten... 4 1.4. Die Menü-Leiste...
MehrTutorial - www.root13.de
Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
Mehrlññáåé=iáåé===pìééçêíáåñçêã~íáçå=
lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office
MehrZugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:
Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird
MehrANLEITUNG NETZEWERK INSTALATION
ANLEITUNG NETZEWERK INSTALATION Sehr geehrter Kunde, vielen Dank, dass Sie sich für RED CAD entschieden haben. Mit dieser Anleitung möchten wir Sie bei der Installation unterstützen. Die Netzwerkinstallation
MehrAnleitungen zum Publizieren Ihrer Homepage
Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:
MehrTask: Nmap Skripte ausführen
Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses
MehrHerzlich Willkommen bei der nfon GmbH
efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann
MehrClouDesktop 7.0. Support und Unterstützung. Installation der Clientsoftware und Nutzung über Webinterface
ClouDesktop 7.0 Installation der Clientsoftware und Nutzung über Webinterface Version 1.07 Stand: 22.07.2014 Support und Unterstützung E-Mail support@anyone-it.de Supportticket helpdesk.anyone-it.de Telefon
MehrWhitepaper. Produkt: combit address manager / combit Relationship Manager. Datenabgleich zwischen Notebook und Desktop-PC / Server
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit address manager / combit Relationship Manager Datenabgleich zwischen Notebook und Desktop-PC / Server Datenabgleich zwischen Notebook
MehrArtikel Schnittstelle über CSV
Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrClients in einer Windows Domäne für WSUS konfigurieren
Verwaltungsdirektion Abteilung Informatikdienste Clients in einer Windows Domäne für WSUS konfigurieren 08.04.2009 10:48 Informatikdienste Tel. +41 (0)31 631 38 41 Version 1.0 Gesellschaftsstrasse 6 Fax
Mehrmalistor Phone ist für Kunden mit gültigem Servicevertrag kostenlos.
malistor Phone malistor Phone ist die ideale Ergänzung zu Ihrer Malersoftware malistor. Mit malistor Phone haben Sie Ihre Adressen und Dokumente (Angebote, Aufträge, Rechnungen) aus malistor immer dabei.
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrBüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen
BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1
MehrFirmware-Update, CAPI Update
Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis
MehrSwitching. Übung 7 Spanning Tree. 7.1 Szenario
Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel
MehrAnNoText. AnNoText Online-Update. Copyright Wolters Kluwer Deutschland GmbH
Copyright Wolters Kluwer Deutschland GmbH AnNoText AnNoText Online-Update Wolters Kluwer Deutschland GmbH Software + Services Legal Robert-Bosch-Straße 6 D-50354 Hürth Telefon (02 21) 9 43 73-6000 Telefax
MehrHochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin
#96 Version 1 Konfiguration von Outlook 2010 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Programm Outlook 2010 verwenden. Die folgende Anleitung demonstriert
MehrLive Update (Auto Update)
Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch
MehrInstallation eblvd (Fernwartung)
Installation eblvd (Fernwartung) Anleitung zur Installation des eblvd Remote Desktop für die Fernwartung Die bisher eingesetzte Fernwartungssoftware Netviewer wird bei der Firma Cardis Reynolds in Kürze
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrInhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5
Inhalt Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5 Dieses Dokument gibt ist eine Anleitung zur sicheren und einfachen
MehrEinrichtung einer VPN-Verbindung (PPTP) unter Windows XP
1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen
MehrUmgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.
ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten
MehrInterCafe 2010. Handbuch für Druckabrechnung
Handbuch für InterCafe 2010 Der Inhalt dieses Handbuchs und die zugehörige Software sind Eigentum der blue image GmbH und unterliegen den zugehörigen Lizenzbestimmungen sowie dem Urheberrecht. 2009-2010
MehrDatensicherung EBV für Mehrplatz Installationen
Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für
MehrEinrichtung E-Mail Konto Microsoft Outlook 2010
Installationsanleitungen für verschiedene Net4You Services Einrichtung E-Mail Konto Microsoft Outlook 2010 Aufgrund unserer langjährigen Erfahrung, wissen wir um viele Kundenprobleme in der Bedienung von
MehrBenutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. be.ip. Workshops. Copyright Version 1.0, 2015 bintec elmeg GmbH
Benutzerhandbuch Benutzerhandbuch Workshops Copyright Version 1.0, 2015 1 Benutzerhandbuch Rechtlicher Hinweis Gewährleistung Änderungen in dieser Veröffentlichung sind vorbehalten. gibt keinerlei Gewährleistung
MehrDas Handbuch zu Simond. Peter H. Grasch
Peter H. Grasch 2 Inhaltsverzeichnis 1 Einführung 6 2 Simond verwenden 7 2.1 Benutzereinrichtung.................................... 7 2.2 Netzwerkeinrichtung.................................... 9 2.3
MehrLeitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)
Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...
MehrIn 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrNeue Steuererklärung 2013 erstellen
Neue Steuererklärung 2013 erstellen Bitte klicken Sie im Startmenü auf die Schaltfläche Steuererklärung 2013 NEU Anschliessend wird der folgende Dialog angezeigt. Wenn Sie die letztjährige Steuererklärung
MehrLeitfaden zum Sichern einer Festplatte als Image mit der System Rescue CD
Leitfaden zum Sichern einer Festplatte als Image mit der System Rescue CD Benötigte Dinge: Eine System Rescue CD (kann vom Internet heruntergeladen werden http://www.sysresccd.org) Eine USB Festplatte
MehrH A N D B U C H FILEZILLA. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com
H A N D B U C H FILEZILLA Hafenstrasse 47-51, A-4020 Linz Inhaltsverzeichnis S C H R I T T 1 : DOWNLOAD... 3 S C H R I T T 2 : SETUP... 3 S C H R I T T 3 : EINSTELLUNGEN... 6 S C H R I T T 4 : DATENÜBERTRAGUNG...
Mehretermin Einbindung in Outlook
etermin Einbindung in Outlook 1. Einführung Über etermin gebuchte Termine können bei Bedarf auch mit externen Terminkalendern, wie zum Beispiel Outlook, ical oder Google synchronisiert werden. Dieses Dokument
MehrDurchführung der Datenübernahme nach Reisekosten 2011
Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,
MehrLokale Installation von DotNetNuke 4 ohne IIS
Lokale Installation von DotNetNuke 4 ohne IIS ITM GmbH Wankelstr. 14 70563 Stuttgart http://www.itm-consulting.de Benjamin Hermann hermann@itm-consulting.de 12.12.2006 Agenda Benötigte Komponenten Installation
MehrDas Starten von Adami Vista CRM
Das Starten von Adami Vista CRM 1. Herunterladen Der AdamiVista Installations-Kit wird auf unsere Website zur verfügung gestellt, auf die Download Seite: http://www.adami.com/specialpages/download.aspx.
MehrAnleitung für die Registrierung und das Einstellen von Angeboten
Anleitung für die Registrierung und das Einstellen von Angeboten Das FRROOTS Logo zeigt Ihnen in den Abbildungen die wichtigsten Tipps und Klicks. 1. Aufrufen der Seite Rufen Sie zunächst in Ihrem Browser
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrScharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?
Port Forwarding via PuTTY und SSH Was ist Port forwarding? Eine Portweiterleitung (englisch Port Forwarding) ist die Weiterleitung einer Verbindung, die über ein Rechnernetz auf einen bestimmten Port eingeht,
MehrLexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver
Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall
MehrSharePoint Workspace 2010 Installieren & Konfigurieren
[Geben Sie Text ein] SharePoint Workspace 2010 Installieren & Konfigurieren SharePoint Workspace 2010 Installieren & Konfigurieren Inhalt SharePoint Workspace 2010 Installieren... 2 SharePoint Workspace
Mehr2. Word-Dokumente verwalten
2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word
Mehr4D Server v12 64-bit Version BETA VERSION
4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrInstallationsanleitung CLX.PayMaker Home
Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung
MehrDokumentation: Balanced Scorecard
Dokumentation: Balanced Scorecard 1. Einleitung Eine Balanced Scorecard (BSC) ist eine kennzahlenbasierte Managementmethode, welche sowohl Visionen als auch Strategien eines Unternehmens und relevante
MehrHTW-Aalen. OpenVPN - Anleitung. Eine Installations- und Nutzungsanleitung zu OpenVPN
HTW-Aalen OpenVPN - Anleitung Eine Installations- und Nutzungsanleitung zu OpenVPN Sabine Gold Oktober 2013 Inhaltsverzeichnis 1 Download und Installation des OpenVPN-Clients... 2 1.1. Betriebssystem Windows...
MehrIDEP / KN8 für WINDOWS. Schnellstart
IDEP / KN8 für WINDOWS Schnellstart 1. INSTALLATION 1.1 ÜBER DAS INTERNET Auf der Webseite von Intrastat (www.intrastat.be) gehen Sie nach der Sprachauswahl auf den Unterpunkt Idep/Gn8 für Windows. Dann
MehrDatenbank-Verschlüsselung mit DbDefence und Webanwendungen.
Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine
MehrKURZANLEITUNG CLOUD OBJECT STORAGE
KURZANLEITUNG CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung... Seite 03 2. Anmelden am Cloud&Heat Dashboard... Seite 04 3. Anlegen eines Containers... Seite 05
MehrSo richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:
Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrStep by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl
Step by Step Remotedesktopfreigabe unter Windows Server 2003 von Remotedesktopfreigabe unter Windows Server 2003 Um die Remotedesktopfreigabe zu nutzen muss diese am Server aktiviert werden. Außerdem ist
MehrDaten am USB Stick mit TrueCrypt schützen
Daten am USB Stick mit TrueCrypt schützen Das Programm installieren und einrichten ACHTUNG: In der nachfolgenden Anleitung wird der USB Stick immer mit USB-STICK (H:) angegeben! Diese Bezeichnung wurde
Mehr